CN111585752B - 一种基于身份认证的半量子对话方法 - Google Patents

一种基于身份认证的半量子对话方法 Download PDF

Info

Publication number
CN111585752B
CN111585752B CN202010345424.7A CN202010345424A CN111585752B CN 111585752 B CN111585752 B CN 111585752B CN 202010345424 A CN202010345424 A CN 202010345424A CN 111585752 B CN111585752 B CN 111585752B
Authority
CN
China
Prior art keywords
quantum
party
classical
sequence
qubit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010345424.7A
Other languages
English (en)
Other versions
CN111585752A (zh
Inventor
***
刘俊丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Polytechnic University
Original Assignee
Xian Polytechnic University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Polytechnic University filed Critical Xian Polytechnic University
Priority to CN202010345424.7A priority Critical patent/CN111585752B/zh
Publication of CN111585752A publication Critical patent/CN111585752A/zh
Application granted granted Critical
Publication of CN111585752B publication Critical patent/CN111585752B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Optical Communication System (AREA)

Abstract

本发明公开了一种基于身份认证的半量子对话的方法,首先量子方和经典方预先共享一个随机二进制串,然后量子方制备量子比特,然后将量子方身份序列和秘密消息通过量子比特对经典方进行发送;然后经典方对发送的身份序列和秘密消息进行身份认证,然后对经典方的身份序列和秘密消息进行编码和安全检测,并反馈给量子方;最后量子方接受反馈的信息,对经典方的身份进行认证,然后检测信道的安全性,最后量子方和经典方分别解码对方的秘密消息,使用单光子源和单光子探测器实现,技术比较成熟,同时经典方的实现不需要使用量子寄存器。身份认证使本协议可有效抵抗中间人攻击、模仿攻击等恶意攻击。

Description

一种基于身份认证的半量子对话方法
技术领域
本发明属于量子保密通信技术领域,涉及一种基于身份认证的半量子对话的方法。
背景技术
近年来,量子计算以超强的计算能力对基于计算复杂性的传统密码学产生了巨大威胁。同时,量子密码学利用量子力学原理,可以实现理论上的无条件安全通信。自产生以来,量子密码学在理论和实验方面都引起了研究者的广泛研究,并产生了许多有趣的分支,如量子密钥分发(Quantum key distribution,QKD)[1-4],量子秘密共享(quantum secretsharing,QSS)[5-7],量子安全直接通信(Quantum secure direct communication,QSDC)[8-10],量子身份认证(Quantum Identity Authentication,QIA)[11-13]等。
QKD致力于通过量子信号传输在两个远程通信者之间建立一串随机密钥。QSDC与QKD的区别是,在QSDC的通信过程中通信双方不需要事先生成密钥,而是通过直接建立量子信道的方式进行通信,直接完成秘密消息的安全传输。自QSDC提出以来,基于不同量子资源的QSDC协议纷纷被提出来[8-10,14,15],相关的实验也得到了证明[16-18]。随着QSDC的发展,Nguyen等人于2004年首次提出双向的QSDC协议[19],在该协议中发送方和接收方可以同时交换他们的秘密消息,因此该协议也被称为量子对话(Quantum Dialogue,QD)。自那之后,QD就引起了国内外学者的广泛研究。遗憾的是,2008年,Tan等人[20]和Gao等人[21]指出,早期的QD协议[19,22-27]存在“经典相关”或“信息泄露”等问题,也就是说,任何窃听者都可以从合法用户的经典通信中提取有关传输的秘密消息的信息。鉴于此,学者们又提出了许多可以克服“经典相关”或“信息泄露”等问题的QD协议[28-46]。值得注意的是,量子身份认证(QIA)是QD的一个重要课题,通信双方可通过量子身份认证来验证对方的身份,从而有效抵抗通信过程中的中间人攻击和模仿攻击等问题,提高协议的安全性。鉴于此,许多具有身份认证功能的QD协议也被提出来[32,35,37,40,43,46-48]。
为了实现量子密码协议,节约量子密码协议中所使用的量子资源和经典资源是值得考虑的问题。在早期的实用量子网络中,可能并不是每一个参与者都具有昂贵的量子资源和熟练的量子态操作技术。基于这个事实,2007年,Boyer等人[49]提出了一个新颖的想法(也就是BKM2007协议),可以降低其中一个参与者的量子能力。由于接收者在整个协议中所做的操作类似于经典操作,该协议也被称为半量子密钥分发(Semiquantum KeyDistribution,SQKD)协议,接收者被称为“经典方”,Z基被称为经典基。2009年,Boyer等人用测量重发和随机化策略扩展了原始的半量子密钥分发协议[50]。此后,多种SQKD协议被提出来[51-55]。除SQKD之外,半量子的思想也被应用到其他半量子保密通信协议中,如半量子秘密共享[56-59]、半量子信息分割[60]、半量子私密比较[61]、半量子身份认证[62,63]、半量子安全直接通信[41,64-68]和半量子对话[41-43]等;
半量子对话方面,2017年Shukla等人[41]基于Bell态提出了第一个SQD协议。2018年Ye等人[42]提出了一个基于单光子的SQD协议。同年,Liu等人[43]基于逻辑量子比特提出了一个具有身份认证功能的SQD协议,协议的两个经典玩家通过将量子计算委托给一个量子玩家可以实现噪声环境下的消息交换。在上述三个半量子对话协议中,经典方都需要具有存储量子比特的能力,也就是说,量子存储器对经典玩家来说必不可少,在现实生活中,这对他们来说非常具有挑战性。针对上述的问题,本发明提出了一种基于身份认证的半量子对话的方法,其中经典方不需要使用量子存储,简化了通信的实现。同时,具备身份认证和消息认证功能,可以抵抗中间人攻击的同时,保证消息的完整性。
发明内容
本发明的目的是提供一种基于身份认证的半量子对话的方法,实现量子方和经典方的双向通信和认证。
本发明所采用的技术方案是,一种基于身份认证的半量子对话的方法,具体包括以下步骤:
步骤1,量子方和经典方预先共享一个随机二进制串,然后量子方制备量子比特,然后将量子方身份序列和秘密消息通过量子比特对经典方进行发送;
步骤2,经典方对经步骤1发送的身份序列和秘密消息进行身份认证,然后对经典方的身份序列和秘密消息进行编码和安全检测,并反馈给量子方;
步骤3,量子方接受经步骤2反馈的信息,对经典方的身份进行认证,然后检测信道的安全性,最后量子方和经典方分别解码对方的秘密消息。
本发明的特点还在于:
其中步骤1具体实施方式包括以下步骤:
步骤1.1,量子方和经典方预先共享一个随机二进制串,然后量子方制备量子比特;
步骤1.2,将经步骤1制备的量子比特进行分类;
步骤1.3,量子方将身份序列和秘密消息结合步骤1.2分类后的量子比特进行发送;
其中步骤1.1中随机二进制串为K={k1,k2,…,k2L},其中L=2(n+l)(1+δ),n是IDA和IDB的长度,IDA为经典方身份序列,IDB为量子方身份序列,IDA={a1,a2,…,an},IDB={b1,b2,…,bn},其中ai,bi∈{0,1},i∈{1,2,…,n};
l是MA和MB的长度,MA为经典方的秘密消息,MB为量子方的秘密消息,
Figure BDA0002470016600000041
δ>0是一个固定的参数;
其中步骤1.1中量子方制备量子比特具体内容为:
量子方根据K制备L=2(n+l)(1+δ)个单光子组成序列A,若(k2i-1,k2i)=(0,0),量子方制备|0>作为序列A的第i个量子比特;如果(k2i-1,k2i)=(0,1),量子方制备|1>作为序列A的第i个量子比特;如果(k2i-1,k2i)=(1,0),量子方制备|+>作为序列A的第i个量子比特;如果(k2i-1,k2i)=(1,1),量子方制备|->作为序列A的第i个量子比特;其中i∈(1,2,…,L);最后将序列A分为两个子序列AZ和AX,其中AZ表示序列A中的所有|0>和|1>;AX表示序列A中的所有|+>和|->,其中|AZ|>(n+l);
其中步骤1.2中量子比特的分类具体内容为:将AZ的前(n+l)个量子比特划分为两个集合
Figure BDA0002470016600000042
Figure BDA0002470016600000043
划分方法为AZ的第奇数个量子比特划分到集合
Figure BDA0002470016600000044
为AUTH量子比特,用于编码经典方和量子方的身份序列IDA和IDB;第偶数个量子比特划分到集合
Figure BDA0002470016600000045
为ENCODE量子比特,用于编码经典方和量子方的秘密消息MA和MB
量子方将Az中剩余的量子比特定义为
Figure BDA0002470016600000046
将AX标注为
Figure BDA0002470016600000051
Figure BDA0002470016600000052
Figure BDA0002470016600000053
统称为CTRL量子比特,用于检测量子通道的安全性;
其中步骤1.3的具体内容为:量子方在集合
Figure BDA0002470016600000054
中编码他的身份序列IDB,若bi=0,搁置,若bi=1,量子方将量子比特翻转,即量子方将
Figure BDA0002470016600000055
中的第i个量子比特制备为
Figure BDA0002470016600000056
量子方在
Figure BDA0002470016600000057
上编码秘密消息MB,若
Figure BDA0002470016600000058
搁置,若
Figure BDA0002470016600000059
量子方将将量子比特翻转,即量子方将
Figure BDA00024700166000000510
中的第i个量子比特制备为
Figure BDA00024700166000000511
其中j是该量子比特在序列A中的位置;
其中步骤2具体内容为:
步骤2.1,经典方测量每一个AUTH量子比特,测量结果记为
Figure BDA00024700166000000512
检测
Figure BDA00024700166000000513
是否与相应位置上的IDB和K相匹配,若错误率超过预先设定的阈值Pt,经典方终止协议;
若检测正常,经典方在检测后的结果态上编码身份序列IDA,然后将它们返回给量子方;
步骤2.2,经典方测量每一个ENCODE量子比特,并将该测量结果记录为
Figure BDA00024700166000000514
若第i个ENCODE量子比特的测量结果
Figure BDA00024700166000000515
为|0>,测量结果表示为0,若第i个ENCODE量子比特的测量结果
Figure BDA00024700166000000516
为|1>,测量结果表示为1;然后经典方根据K和MA制备新的ENCODE量子比特,即将第i个ENCODE量子比特制备为
Figure BDA00024700166000000517
其中j是该量子比特在A中的位置,经典方将ENCODE量子比特返回给量子方;
步骤2.3,经典方不加修改的将每一个CTRL量子比特反射给量子方;
其中步骤3具体内容为:
步骤3.1,量子方按返回顺序依次存储经典方返回的量子比特,然后提取经典方返回的AUTH和CTRL量子比特并通过制备的量子态的基进行测量,测量结果分别表示为
Figure BDA0002470016600000061
Figure BDA0002470016600000062
Figure BDA0002470016600000063
与相应的IDA和K进行比较,若错误率低于Pt,确认经典方的身份进行测量,否则,量子方终止协议,并以认证的经典信道公布错误信息;
同理,将
Figure BDA0002470016600000064
与K进行比较,如果错误率低于Pt,量子方确认信道安全进行下一步操作,否则,终止协议,以认证的经典信道公布错误信息;
步骤3.2,量子方用K和
Figure BDA0002470016600000065
解码得到经典方要发送给他的消息,为
Figure BDA0002470016600000066
其中
Figure BDA0002470016600000067
经典方测量的ENCODE量子比特的第i个测量结果,j表示ENCODE量子比特在序列A中的位置,
Figure BDA0002470016600000068
为Bob发送给Alice的第i个秘密消息;
经典方用K和
Figure BDA0002470016600000069
解码得到量子方要发送给她的消息
Figure BDA00024700166000000610
Figure BDA00024700166000000611
其中
Figure BDA00024700166000000612
为经典方测量的ENCODE量子比特的第i个测量结果;
其中步骤1中经典方在接收量子方发送的序列编码时,在量子比特接收装置前放置波长滤波器。
本发明的有益效果是:
本发明所采用的一种基于身份认证的半量子对话的方法使用单光子源和单光子探测器实现,技术比较成熟,同时经典方的实现不需要使用量子寄存器。身份认证使本协议可有效抵抗中间人攻击、模仿攻击等恶意攻击。
附图说明
图1是本发明的一种基于身份认证的半量子对话的方法中基于身份认证的半量子对话***工作流程图。
具体实施方式
下面结合附图和具体实施方式对本发明进行详细说明。
通信双方为经典方Alice和量子方Bob,Alice和Bob想要用单光子安全地交换彼此的秘密消息
Figure BDA0002470016600000071
Figure BDA0002470016600000072
Alice和Bob相互共享了各自的身份序列IDA={a1,a2,…,an}和IDB={b1,b2,…,bn},其中ai,bi∈{0,1},i∈{1,2,…,n};同时,Alice和Bob预先共享一个随机二进制串K={k1,k2,…,k2L},其中L=2(n+l)(1+δ),n是IDA和IDB的长度,l是MA和MB的长度,δ>0是一个固定的参数,假设量子信道是无损和无噪声的。
本发明提供了一种基于身份认证的半量子对话的方法,如图1所示,具体按以下步骤实施:
步骤1,量子方和经典方预先共享一个随机二进制串,然后量子方制备量子比特,然后将量子方身份序列和秘密消息通过量子比特对经典方进行发送:
步骤1.1,量子方和经典方预先共享一个随机二进制串,然后量子方制备量子比特:
量子方根据K制备L=2(n+l)(1+δ)个单光子组成序列A,若(k2i-1,k2i)=(0,0),量子方制备|0>作为序列A的第i个量子比特;如果(k2i-1,k2i)=(0,1),量子方制备|1>作为序列A的第i个量子比特;如果(k2i-1,k2i)=(1,0),量子方制备|+>作为序列A的第i个量子比特;如果(k2i-1,k2i)=(1,1),量子方制备|->作为序列A的第i个量子比特;其中i∈(1,2,…,L);最后将序列A分为两个子序列AZ和AX,其中AZ表示序列A中的所有|0>和|1>;AX表示序列A中的所有|+>和|->,为了使该通信顺利进行,其中|AZ|>(n+l);
步骤1.2,将经步骤1制备的量子比特进行分类:
将AZ的前(n+l)个量子比特划分为两个集合
Figure BDA0002470016600000073
Figure BDA0002470016600000074
划分方法为AZ的第奇数个量子比特划分到集合
Figure BDA0002470016600000081
为AUTH量子比特,用于编码经典方和量子方的身份序列IDA和IDB;第偶数个量子比特划分到集合
Figure BDA0002470016600000082
为ENCODE量子比特,用于编码经典方和量子方的秘密消息MA和MB;直至一个集合满了,剩余的量子比特全部划分到另外一个集合中
量子方将Az中剩余的量子比特定义为
Figure BDA0002470016600000083
将AX标注为
Figure BDA0002470016600000084
Figure BDA0002470016600000085
Figure BDA0002470016600000086
统称为CTRL量子比特,用于检测量子通道的安全性。
步骤1.3,量子方将身份序列和秘密消息结合步骤1.2分类后的量子比特进行发送:
量子方在集合
Figure BDA0002470016600000087
中编码他的身份序列IDB,若bi=0,搁置不操作,若bi=1,量子方将量子比特翻转(将K和IDB结合起来可以直接在步骤1.1中生成这些量子比特),即量子方将
Figure BDA0002470016600000088
中的第i个量子比特制备为
Figure BDA0002470016600000089
量子方在
Figure BDA00024700166000000810
上编码秘密消息MB,若
Figure BDA00024700166000000811
搁置,若
Figure BDA00024700166000000812
量子方将将量子比特翻转(通过把K和MB结合,也可以在步骤1.1中直接生成量子比特),即量子方将
Figure BDA00024700166000000813
中的第i个量子比特制备为
Figure BDA00024700166000000814
其中j是该量子比特在序列A中的位置;
Bob将序列A发送给Alice,为了阻止特洛伊木马攻击,Alice需要在她的量子比特接收装置前放置一个波长滤波器;
步骤2,经典方对经步骤1发送的身份序列和秘密消息进行身份认证,然后对经典方的身份序列和秘密消息进行编码和安全检测,并反馈给量子方,对每个到达的量子比特,Alice在
Figure BDA00024700166000000815
上进行身份认证,在
Figure BDA00024700166000000816
上进行消息编码,在剩下的
Figure BDA00024700166000000817
Figure BDA00024700166000000818
上进行安全检测,具体内容如下:
步骤2.1,经典方测量每一个AUTH量子比特,测量结果记为
Figure BDA00024700166000000819
检测
Figure BDA0002470016600000091
是否与相应位置上的IDB和K相匹配,若错误率超过预先设定的阈值Pt,经典方终止协议;
若检测正常,经典方在检测后的结果态上编码身份序列IDA,然后将它们返回给量子方;
步骤2.2,经典方测量每一个ENCODE量子比特,并将该测量结果记录为
Figure BDA0002470016600000092
若第i个ENCODE量子比特的测量结果
Figure BDA0002470016600000093
为|0>,测量结果表示为0,若第i个ENCODE量子比特的测量结果
Figure BDA0002470016600000094
为|1>,测量结果表示为1,在测量完第i个ENCODE量子比特之后,经典方根据K和MA制备新的ENCODE量子比特,即将第i个ENCODE量子比特制备为
Figure BDA0002470016600000095
其中j是该量子比特在A中的位置,经典方将ENCODE量子比特返回给量子方;
步骤2.3,经典方不加修改的将每一个CTRL量子比特反射给量子方;
步骤3,量子方接受经步骤2反馈的信息,对经典方的身份进行认证,然后检测信道的安全性,最后量子方和经典方分别解码对方的秘密消息,具体内容如下:
步骤3.1,量子方按返回顺序依次存储经典方返回的量子比特,然后提取经典方返回的AUTH和CTRL量子比特并通过制备的量子态的基进行测量,测量结果分别表示为
Figure BDA0002470016600000096
Figure BDA0002470016600000097
Figure BDA0002470016600000098
与相应的IDA和K进行比较,若错误率低于Pt,确认经典方的身份进行测量,否则,量子方终止协议,并以认证的经典信道公布错误信息,返回第一步;
同理,将
Figure BDA0002470016600000099
与K进行比较,如果错误率低于Pt,量子方确认信道安全进行下一步操作,否则,终止协议,以认证的经典信道公布错误信息,返回第一步;
步骤3.2,量子方用K和
Figure BDA0002470016600000101
解码得到经典方要发送给他的消息,为
Figure BDA0002470016600000102
其中
Figure BDA0002470016600000103
经典方测量的ENCODE量子比特的第i个测量结果,j表示ENCODE量子比特在序列A中的位置,
Figure BDA0002470016600000104
为Bob发送给Alice的第i个秘密消息;
经典方用K和
Figure BDA0002470016600000105
解码得到量子方要发送给她的消息
Figure BDA0002470016600000106
Figure BDA0002470016600000107
其中
Figure BDA0002470016600000108
为经典方测量的ENCODE量子比特的第i个测量结果。

Claims (1)

1.一种基于身份认证的半量子对话的方法,其特征在于,具体包括以下步骤:
步骤1,量子方和经典方预先共享一个随机二进制串,然后量子方制备量子比特,然后将量子方身份序列和秘密消息通过量子比特对经典方进行发送,经典方在接收量子方发送的序列编码时,在量子比特接收装置前放置波长滤波器,具体实施方式包括以下步骤:
步骤1.1,量子方和经典方预先共享一个随机二进制串,然后量子方制备量子比特;随机二进制串为K={k1,k2,…,k2L},其中L=2(n+l)(1+δ),n是IDA和IDB的长度,IDA为经典方身份序列,IDB为量子方身份序列,IDA={a1,a2,…,an},IDB={b1,b2,…,bn},其中ai,bi∈{0,1},i∈{1,2,…,n};
l是MA和MB的长度,MA为经典方的秘密消息,MB为量子方的秘密消息,
Figure FDA0003924590130000011
δ>0是一个固定的参数;
量子方制备量子比特具体内容为:
量子方根据K制备L=2(n+l)(1+δ)个单光子组成序列A,若(k2i-1,k2i)=(0,0),量子方制备|0>作为序列A的第i个量子比特;如果(k2i-1,k2i)=(0,1),量子方制备|1>作为序列A的第i个量子比特;如果(k2i-1,k2i)=(1,0),量子方制备|+>作为序列A的第i个量子比特;如果(k2i-1,k2i)=(1,1),量子方制备|->作为序列A的第i个量子比特;其中i∈(1,2,…,L);最后将序列A分为两个子序列AZ和AX,其中AZ表示序列A中的所有|0>和|1>;AX表示序列A中的所有|+>和|->,其中|AZ|>(n+l);
步骤1.2,将经步骤1.1制备的量子比特进行分类;量子比特的分类具体内容为:将AZ的前(n+l)个量子比特划分为两个集合
Figure FDA0003924590130000021
Figure FDA0003924590130000022
划分方法为AZ的第奇数个量子比特划分到集合
Figure FDA0003924590130000023
为AUTH量子比特,用于编码经典方和量子方的身份序列IDA和IDB;第偶数个量子比特划分到集合
Figure FDA0003924590130000024
为ENCODE量子比特,用于编码经典方和量子方的秘密消息MA和MB
量子方将Az中剩余的量子比特定义为
Figure FDA0003924590130000025
将AX标注为
Figure FDA0003924590130000026
Figure FDA0003924590130000027
统称为CTRL量子比特,用于检测量子通道的安全性;
步骤1.3,量子方将身份序列和秘密消息结合步骤1.2分类后的量子比特进行发送:量子方在集合
Figure FDA0003924590130000028
中编码他的身份序列IDB,若bi=0,搁置,若bi=1,量子方将量子比特翻转,即量子方将
Figure FDA0003924590130000029
中的第i个量子比特制备为
Figure FDA00039245901300000210
量子方在
Figure FDA00039245901300000211
上编码秘密消息MB,若
Figure FDA00039245901300000212
搁置,若
Figure FDA00039245901300000213
量子方将将量子比特翻转,即量子方将
Figure FDA00039245901300000214
中的第i个量子比特制备为
Figure FDA00039245901300000215
其中j是该量子比特在序列A中的位置;
步骤2,经典方对经步骤1发送的身份序列和秘密消息进行身份认证,然后对经典方的身份序列和秘密消息进行编码和安全检测,并反馈给量子方:
步骤2.1,经典方测量每一个AUTH量子比特,测量结果记为
Figure FDA00039245901300000216
检测
Figure FDA00039245901300000217
是否与相应位置上的IDB和K相匹配,若错误率超过预先设定的阈值Pt,经典方终止协议;
若检测正常,经典方在检测后的结果态上编码身份序列IDA,然后将它们返回给量子方;
步骤2.2,经典方测量每一个ENCODE量子比特,并将该测量结果记录为
Figure FDA00039245901300000218
若第i个ENCODE量子比特的测量结果
Figure FDA00039245901300000219
(i)为|0>,测量结果表示为0,若第i个ENCODE量子比特的测量结果
Figure FDA0003924590130000031
(i)为|1>,测量结果表示为1;然后经典方根据K和MA制备新的ENCODE量子比特,即将第i个ENCODE量子比特制备为
Figure FDA0003924590130000032
其中j是该量子比特在A中的位置,经典方将ENCODE量子比特返回给量子方;
步骤2.3,经典方不加修改的将每一个CTRL量子比特反射给量子方;
步骤3,量子方接受经步骤2反馈的信息,对经典方的身份进行认证,然后检测信道的安全性,最后量子方和经典方分别解码对方的秘密消息,具体按以下步骤实施:
步骤3.1,量子方按返回顺序依次存储经典方返回的量子比特,然后提取经典方返回的AUTH和CTRL量子比特并通过制备的量子态的基进行测量,测量结果分别表示为
Figure FDA0003924590130000033
Figure FDA0003924590130000034
Figure FDA0003924590130000035
与相应的IDA和K进行比较,若错误率低于Pt,确认经典方的身份进行测量,否则,量子方终止协议,并以认证的经典信道公布错误信息;
同理,将
Figure FDA0003924590130000036
与K进行比较,如果错误率低于Pt,量子方确认信道安全进行下一步操作,否则,终止协议,以认证的经典信道公布错误信息;
步骤3.2,量子方用K和
Figure FDA0003924590130000037
解码得到经典方要发送给他的消息,为
Figure FDA0003924590130000038
其中
Figure FDA0003924590130000039
经典方测量的ENCODE量子比特的第i个测量结果,j表示ENCODE量子比特在序列A中的位置,
Figure FDA00039245901300000310
为Bob发送给Alice的第i个秘密消息;
经典方用K和
Figure FDA00039245901300000311
解码得到量子方要发送的消息
Figure FDA00039245901300000312
Figure FDA00039245901300000313
其中
Figure FDA00039245901300000314
为经典方测量的ENCODE量子比特的第i个测量结果。
CN202010345424.7A 2020-04-27 2020-04-27 一种基于身份认证的半量子对话方法 Active CN111585752B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010345424.7A CN111585752B (zh) 2020-04-27 2020-04-27 一种基于身份认证的半量子对话方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010345424.7A CN111585752B (zh) 2020-04-27 2020-04-27 一种基于身份认证的半量子对话方法

Publications (2)

Publication Number Publication Date
CN111585752A CN111585752A (zh) 2020-08-25
CN111585752B true CN111585752B (zh) 2023-01-10

Family

ID=72111723

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010345424.7A Active CN111585752B (zh) 2020-04-27 2020-04-27 一种基于身份认证的半量子对话方法

Country Status (1)

Country Link
CN (1) CN111585752B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107666356A (zh) * 2017-10-18 2018-02-06 浙江工商大学 基于单光子的要求经典通信者具备测量能力的半量子对话方法
CN110474770A (zh) * 2019-08-23 2019-11-19 成都信息工程大学 一种基于单光子的多方半量子秘密共享方法及***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107666356A (zh) * 2017-10-18 2018-02-06 浙江工商大学 基于单光子的要求经典通信者具备测量能力的半量子对话方法
CN110474770A (zh) * 2019-08-23 2019-11-19 成都信息工程大学 一种基于单光子的多方半量子秘密共享方法及***

Also Published As

Publication number Publication date
CN111585752A (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
CN109327308B (zh) 一种具有双向身份认证功能的量子密钥分发方法及***
Cai et al. Improving the capacity of the Boström-Felbinger protocol
Long et al. Quantum secure direct communication and deterministic secure quantum communication
Deng et al. Two-step quantum direct communication protocol using the Einstein-Podolsky-Rosen pair block
Wójcik Eavesdropping on the “ping-pong” quantum communication protocol
Li et al. Deterministic secure quantum communication without maximally entangled states
CN106685654B (zh) 一种具有双向身份认证的量子密钥分发方法
Tseng et al. New quantum private comparison protocol using EPR pairs
CN109194479B (zh) 基于单光子多自由度的测量设备无关的量子密钥分发方法
CN107359985B (zh) 一种基于霍夫曼压缩编码的受控量子安全直接通信方法
CN107360568B (zh) 利用喷泉码实现对称加密保障无线数据安全传输的方法
Xia et al. Quantum dialogue by using the GHZ state
CN108809644B (zh) 基于高能级bell态的无序高容量多方量子密钥协商方法
CN109150518B (zh) 一种面向量子密钥分发的双信道信息传输方法
CN105024801B (zh) 一种量子加密通信方法
CN107493168B (zh) 量子身份认证方法及其在量子密钥分发过程中的应用方法
CN111092664B (zh) 一种测量设备无关的量子安全通信的信道增容方法
CN113726516B (zh) 一种基于两个自由度的测量设备无关的三方量子安全直接通信方法
CN101540760A (zh) 量子密钥协商方法
CN109995528A (zh) 双向身份认证及抵御信道噪音的半量子安全直接通信方法
CN108365954B (zh) 一种控制码复用方法
CN102594551A (zh) Rfid标签隐私数据可靠统计方法
Yang et al. Threshold proxy quantum signature scheme with threshold shared verification
Fu-Guo et al. Eavesdropping on theping-pong'quantum communication protocol freely in a noise channel
Yan et al. Mutual semi-quantum key agreement protocol using Bell states

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant